Fuga deinformaciónOrganigramasEntrevistasVulnerabilidadPolíticasdecuentaRestriccionesa usuariosIngenieríasocialProteccióncontrafallaeléctricaAntivirusManualesdeprocesos.CuestionariosAntispywareCódigosmaliciososFichatécnicaPermisosencarpetasActualizacionesde sistemaObjetivoscorporativosProteccióncontradesastresnaturalesFirewallMatrizderiesgoConfidencialidadSeguridadSpamIntegridadPirateríaAdministracióndel softwareRiesgosLógicosControldeAccesoControlesdeaccesoRestriccionesde softwareDisponibilidadFuga deinformaciónOrganigramasEntrevistasVulnerabilidadPolíticasdecuentaRestriccionesa usuariosIngenieríasocialProteccióncontrafallaeléctricaAntivirusManualesdeprocesos.CuestionariosAntispywareCódigosmaliciososFichatécnicaPermisosencarpetasActualizacionesde sistemaObjetivoscorporativosProteccióncontradesastresnaturalesFirewallMatrizderiesgoConfidencialidadSeguridadSpamIntegridadPirateríaAdministracióndel softwareRiesgosLógicosControldeAccesoControlesdeaccesoRestriccionesde softwareDisponibilidad

ASIN_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
  1. Fuga de información
  2. Organigramas
  3. Entrevistas
  4. Vulnerabilidad
  5. Políticas de cuenta
  6. Restricciones a usuarios
  7. Ingeniería social
  8. Protección contra falla eléctrica
  9. Antivirus
  10. Manuales de procesos.
  11. Cuestionarios
  12. Antispyware
  13. Códigos maliciosos
  14. Ficha técnica
  15. Permisos en carpetas
  16. Actualizaciones de sistema
  17. Objetivos corporativos
  18. Protección contra desastres naturales
  19. Firewall
  20. Matriz de riesgo
  21. Confidencialidad
  22. Seguridad
  23. Spam
  24. Integridad
  25. Piratería
  26. Administración del software
  27. Riesgos Lógicos
  28. Control de Acceso
  29. Controles de acceso
  30. Restricciones de software
  31. Disponibilidad